




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
《Web基礎滲透與防護(第2版)》
01項目一認識web安全基礎02項目二熟悉信息安全法律法規03項目三命令注入攻擊與防御04項目四文件上傳攻擊與防御05項目五SQL注入攻擊與防御06項目六SQL盲注攻擊與防御07項目七暴力破解攻擊與防御08項目八文件包含攻擊與防御09項目九XSS攻擊與防御10項目十CSRF攻擊與防御11項目十一代碼審計全套可編輯PPT課件
本課件是可編輯的正常PPT課件項目一認識WEB安全基礎當前WEB安全形勢WEB安全防護技術1.1當前WEB安全形勢Web安全的概念與內涵是隨著時間推移而有所不同的。在早期互聯網中,Web并非互聯網的主流應用,網絡安全主要作用于網絡、操作系統及軟件等領域,Web安全領域的攻擊與防御技術均處于非常原始的階段。但隨著互聯網技術的不斷發展,Web應用逐漸成為主流,Web安全也日益受到重視。具體來說,Web安全的發展歷程可以分為以下幾個階段。
1.初始階段在早期互聯網中,Web安全并未受到足夠的重視。此時,黑客們主要關注系統軟件的安全漏洞,通過攻擊系統軟件來獲取系統權限。當時涌現出了許多經典漏洞以及漏洞利用代碼(exploit),例如,著名的黑客組織TESO曾編寫過一個攻擊SSH的exploit,并宣稱利用該exploit入侵過美國中央情報局()。此時的Web安全還處于非常原始的階段,攻擊與防御技術都相對簡單。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢2.防火墻與ACL技術興起隨著Web技術的成熟和Web應用功能的增強,Web應用逐漸成為互聯網的主流。黑客們的目光也漸漸轉移到了Web上,Web安全問題開始成為焦點。Web安全最早可追溯到互聯網誕生,彼時還是一個黑客備受尊敬和崇拜的時代。但由于Web業務所蘊含的信息量越來越大,價值越來越高,架設在Web平臺上的Web業務不僅成了黑客們練手的訓練場館,也因為巨大的現實利益而淪為“黑產”中的“莊稼地”,網絡不法分子利用各種漏洞獲得控制權,輕則留下“到此一游”的記號,重則一茬一茬地進行“收割”,將Web供應商保存的機密敏感信息、數據層層洗劫。而且最恐怖的是大規模的惡意攻擊,比如發生在2003年的沖擊波蠕蟲事件,這個針對Windows操作系統RPC服務的蠕蟲在短時間內席卷了全球,造成了巨大的損失。此次事件后,網絡運營商們開始在骨干網絡上屏蔽相關端口的連接請求,整個互聯網對于安全的重視達到了一個空前的高度。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢WEB安全“智”時代破釜沉舟的選擇在Web1.0時代,人們更多關注服務器端動態腳本的安全問題,如將可執行腳本(俗稱Webshell)上傳到服務器上獲取權限。SQL注入的出現是Web安全史上的一個里程碑,它使得黑客可以通過注入SQL語句來獲取敏感數據或系統權限。隨著Ajax、XML、RSS等技術的普及,以及jQuery、Bootstrap、React等前端框架和庫的出現,Web攻擊技術也變得更加多樣化,常規的安全設備已經無法滿足復雜的安全要求。
本課件是可編輯的正常PPT課件1.1當前WEB安全形勢WEB安全“智”時代破釜沉舟的選擇
業內對NGWAF的呼喚由來已久,判斷WAF產品核心性能——是否擁有智能化的攻擊檢測判斷能力,如何提升這一核心競爭力?業內公認的方向集中在語義分析技術、機器學習技術和自學習技術上。機器學習技術和自學習技術是淺層面上的識別和基于概率控制的,相對而言較為容易實現。而語義分析技術相較于機器學習、自學習技術而言是一個深度挖掘的過程,類似于人類認知、思考、判斷的行為,自然也最難實現,畢竟在人工智能的終極問題沒有解決之前,這一領域的最高成就依舊停留在大數據層面。
本課件是可編輯的正常PPT課件1.1當前WEB安全形勢WEB安全“智”時代破釜沉舟的選擇
但長亭科技這家初創公司從做WAF產品之始就是沖著NGWAF中最難落地的語義分析技術而去,顯然抱著“不成功便成仁”的心態和“破釜沉舟”的勇氣,當然最重要的還是這群年輕人的群體智慧。經過潛心研究后,人工智能語義分析引擎Demo誕生。該引擎在2015年被帶上世界安全峰會BlackHatUSA的舞臺,其研究成果“新型SQL注入檢測與防御引擎SQLChop”被納入軍械庫展示,這個針對黑客攻擊實現智能識別和攔截的創新點與實際效果得到全球安全專家的一致認可。2016年7月,長亭科技基于該技術的NGWAF雷池(SafeLine)正式推出,相當于在平靜多年的WEB安全領域投下了一顆石子,自然一石激起千層浪,以實力獲得全球頂級安全賽事、峰會、評選的青睞和贊譽。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢WEB安全“云”時代創新能力的對決
這依然不是WEB安全防護的最終形態,與其說2018年之前的長亭雷池(SafeLine)是智能動態防御技術的頂尖代表,那么2018年RSA上宣布升級的雷池(SafeLine)則將“云”時代的“智能”落地到了更深的層次。
在企業對“云服務”接受程度不斷提升的今天,如何從根本上避免云WAF存在輕易被繞過的風險,解決其可靠性低和保密性低的弊端,是業界長期以來的難題。長亭科技在雷池(SafeLine)智能語義分析技術的基礎之上升級云端部署解決方案,不改變原有網絡結構,實現了軟件層面的靈活拓展。
本課件是可編輯的正常PPT課件1.1當前WEB安全形勢WEB安全“云”時代創新能力的對決
雷池(SafeLine)相比其他云WAF的優勢在于:一方面,雷池(SafeLine)的WAF服務器部署在企業私有云,與WebServer處于相同VPC中不需要通過將用戶的流量解析到云節點來實現防護,不存在強制解析域名問題。另一方面,處理過程只需一個環節,不需要過多的環節協同工作,最大程度上避免了出現問題的可能性。并且,雷池(SafeLine)云端部署非第三方云服務,數據處理轉發完全在企業私有云內部,保密性自然毋庸置疑。此外,長亭雷池(SafeLine)圍繞不同類型用戶業務類型而匹配的動態化、個性化、定制化模塊和衍生服務始終遵循一種“化繁為簡”的科技理念。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢
顯然,在WEB安全“云”時代,這種技術創新能力的對決也縱深化了到了事無巨細的層面。以金融行業為例,目前主要面臨數據泄露、APT攻擊、DDos攻擊、WEB攻擊等多種網絡威脅,其中絕大部分攻擊均指向關鍵服務器,以試圖獲取包括客戶信息、機密交易數據在內的重要商業信息。還有很大更大的一部分則是僵尸網絡、“羊毛黨”們的“薅羊毛”行為(當然“薅羊毛”是目前絕大多數流量網站每時每刻都會遇到的難題),單一的WAF產品顯然與客戶的業務模式很難產業交互,甚至傳統WAF還會直接影響客戶業務的正常運維,畢竟傳統WAF的規則匹配和多環節協同加載是老大難問題。
本課件是可編輯的正常PPT課件1.1當前WEB安全形勢
長亭科技顯然是在這方面做足了功課的,長亭雷池(SafeLine)能一炮而紅不僅得益于其獨一無二的技術創新,越來越多的巨量級客戶并不僅僅看重技術優勢,看上的還是整個長亭安全團隊持續性、縱深化的服務能力,譬如雷池(SafeLine)此次升級后成為業內首個支持私有云WAF部署的NGWAF產品、譬如基于多年的頂級國際黑客賽事的經驗而推出的洞鑒(X-Ray)安全評估系統,未來預估還會有相應的安全人才培養計劃,這一切結合起來其實就像哈利波特這部魔幻巨著里的魔法學校霍格沃茲一樣,長亭科技將不僅僅是一家初創型安全企業,而是擔負著、也樂意承擔著、且正努力在安全領域,通過技術創新實現對全球網絡安全行業巨頭彎道超車的重任的企業,在網絡安全上升為國家安全戰略的當下,中國各行業、產業乃至整個社會,都樂見并希望更多這樣的企業相繼涌現。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢
現在人們在使用互聯網時,個人的安全意識已經提高很多。大多的互聯網應用為了自己的客戶安全,在安全方面的投入也越來越多,但現今WEB安全還存在下面幾個問題。網絡釣魚激增Webroot調查研究發現,全球IT決策者認為,網絡釣魚已經取代了其他新型惡意軟件,成為今年公司企業最容易遭受的攻擊。雖然網絡釣魚已存在多年,但曾經不在網絡釣魚攻擊者目標范圍內的中小企業如今已不再免疫,他們往往會被當成進入大型企業的跳板而加以攻擊。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢
現在人們在使用互聯網時,個人的安全意識已經提高很多。大多的互聯網應用為了自己的客戶安全,在安全方面的投入也越來越多,但現今WEB安全還存在下面幾個問題。勒索軟件問題深化Webroot研究發現,后WannaCry時代,在中小企業心中的威脅排行榜上,勒索軟件今年從第五位爬升到了第三位,而英國的中小企業更是將勒索軟件列在了最易遭受的攻擊類型No.1的位置。Webroot的Tomeo稱,這些結果遵循了他看到的市場現象,過去的一年里他的員工基本忙于處理勒索軟件事件。
對很多小公司而言,被勒索軟件攻擊已成了他們的“恐慌時刻”,很多情況下他們會選擇支付贖金——即使FBI建議他們不要這么做。然而,即便支付了贖金,詐騙犯們也可能只還給他們50%的文件,有時候甚至一份文件都不恢復。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢內部人威脅減少
距離斯諾登事件爆發已有5年,大部分中小企業不再對內部人威脅毫無防備:Webroot調查顯示,全球僅25%的公司稱內部人威脅依然成為問題。過去幾年中大部分公司都開展了積極的教育項目,公司企業更小心謹慎地對待權限授予問題,雇員也更加了解來自內部的威脅。
坊間傳言,相比大型咨詢公司或擁有數千員工的國防承包商,中小企業這種員工間對彼此業務都很熟悉的環境,更不容易被心懷惡意的員工找到機會作惡。新惡意軟件擔憂持續Webroot對3個國家安全人員的調查表明,新形式的惡意軟件感染仍然是安全人員比較關心的重點。在美國,擔憂新型惡意軟件的占比37%,澳大利亞34%,英國32%。攻擊者持續推出新型惡意軟件,讓安全公司忙于跟進。現在的情況顯然與5年或10年前大不相同。在過去,安全人員添加個病毒特征碼就能擋住一個已知惡意軟件。今天,很多新惡意軟件動態改變特征碼,當前威脅環境變得極為棘手。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢培訓項目并不持續
太多公司企業的培訓項目沒有保持連貫性。比如說,接受信用卡的公司就沒跟進年度PCI培訓。公司企業要么做一遍培訓就完事,要么只對CEO或董事做培訓,而將負責具體事務的員工排除在外。Webroot做安全培訓的方法是在每次事件發生時插入培訓內容。舉個例子,當某員工點擊了惡意鏈接,系統就會彈出一段2分鐘的可疑連接點擊后果教育視頻。在事件發生當時做培訓,會讓員工更容易記住教訓,也讓公司避免了浪費整塊工作時間搞培訓。而最糟糕的培訓方式,就是所謂的“照單劃勾”式培訓——每年搞一兩次形式化的培訓,沒人認真對待,效果根本沒有。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢安全事件損失下降Webroot和卡巴斯基的研究在安全事件的損失額度上出現了分歧。Webroot報告稱安全事件平均損失為52.7萬美元,下降了9%,而卡巴斯基將這個數字定在了12萬美元。不過,卡巴斯基稱,企業規模不同,安全事件所致損失數額也有較大差異,員工數在500人以下的中小企業平均損失在20萬美元,500-999人規模的中小企業遭遇安全事件的平均損失約為100萬美元。公司企業計算安全事件損失時,還必須考慮罰款、律師費、緩解工作開支和信譽損失所致的業務損失。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢安全預算增長
卡巴斯基指出,中小企業安全預算從2017年的20.1萬美元增長到了2018年的24.6萬美元。小微企業安全預算漲幅最大,過去12月來從2400美元增加到3900美元。這表明,即便是最微小的公司,如今也開始正視IT安全問題了。
卡巴斯基稱,小公司往往負擔不起聘請年薪15-20萬美元的CISO,但越來越多的小公司開始訴諸于業內流行的“CISO租賃”概念。公司企業可以租借CISO來搞培訓,或者花費CISO一段時間評估他們的整體安全準備度,然后請CISO定期回訪查看公司安全的進展。代價最高昂的安全事件發生在云提供商身上
卡巴斯基的報告顯示,影響第三方托管IT基礎設施的攻擊,是中小企業面臨的代價最高昂的威脅之一。中小企業平均要花費11.8萬美元才能從此類攻擊中恢復,其次就是涉非計算型物聯網設備的事件——9.8萬美元。AWS和微軟Azure之類大型公共云提供商兵強馬壯,而很多終端解決方案云提供商并沒有把安全當成頭等大事看待。中小企業主在簽下新服務時應慎重考慮。本課件是可編輯的正常PPT課件1.1當前WEB安全形勢技術復雜性驅動安全投資
卡巴斯基報告稱,超過1/3的公司企業將IT基礎設施復雜度的增加和提升專業安全知識的需求作為投資網絡安全的動機。在邊界上搭建防火墻來保護護城河的時代一去不復返。今天,移動性驅動業務應用,而業務的方方面面幾乎都依賴IT。有太多的基礎設施需要保護,太多的設備和應用需要鎖定。于是,專精某方面安全技能的安全人員投入也就更大了,DDoS攻擊、網絡釣魚、Office365、云、IoT,各方面都需要相應的安全人手。本課件是可編輯的正常PPT課件1.2WEB安全防護技術
針對WEB信息安全常見的攻擊方式有SQL注入攻擊、文件上傳攻擊、XSS跨站腳本攻擊、CSRF(Cross-siterequestforgery)跨站請求偽造、程序邏輯漏洞、DDOS、暴力破解等。在通過成功滲透到服務器后還可以進行C段攻擊,某臺服務器被攻陷后通過內網進行ARP、DNS等內網攻擊。
針對WEB信息安全進行防御方法為強化口令、代碼加固、網頁防篡改、waf、身份鑒別訪問控制等方法。對WEB進行采用WEB安全審計系統(was)進行安全審計,采用web應用防護系統(hwaf)進行安全監控與恢復。最基本的防御原則就是永遠不要相信用戶提交上來的數據(包括header\cookie\seesionId),都可能造假。
下面以幾個典型的WEB安全攻擊方法進行原理與防御的方法分析:本課件是可編輯的正常PPT課件1.2WEB安全防護技術sql注入漏洞原理
通過構建特殊的輸入作為參數傳入Web應用程序,而這些輸入大都是SQL語法里的一些組合,通過執行SQL語句進而執行攻擊者所要的操作,其主要原因是程序沒有細致地過濾用戶輸入的數據,致使非法數據侵入系統。漏洞分類(1)平臺層SQL注入:
不安全的數據庫配置或數據庫平臺的漏洞所致。(2)代碼層SQL注入:程序員對輸入未進行細致地過濾從而執行了非法的數據查詢。產生原因(1)不當的類型處理;(2)不安全的數據庫;(3)不合理的查詢集處理;(4)不當的錯誤處理;(5)轉義字符處理不合適;(6)多個提交處理不當。本課件是可編輯的正常PPT課件1.2WEB安全防護技術sql注入防護方法(1)對用戶的輸入進行校驗,可以通過正則表達式,或限制長度;對單引號和雙"-"進行轉換等。(2)不要使用動態拼裝SQL,可以使用參數化的SQL(3)不要使用管理員權限的數據庫連接,為每個應用使用單獨的權限有限的數據庫連接。(4)不要把機密信息直接存放,加密或者hash掉密碼和敏感的信息。(5)應用的異常信息應該給出盡可能少的提示,最好使用自定義的錯誤信息對原始錯誤信息進行包裝。本課件是可編輯的正常PPT課件1.2WEB安全防護技術sql注入流程建議(1)在部署應用系統前,始終要做安全審評。建立一個正式的安全過程,并且每次做更新時,要對所有的編碼做審評。(2)開發隊伍在正式上線前會做很詳細的安全審評,然后在幾周或幾個月之后他們做一些很小的更新時,他們會跳過安全審評這關,“就是一個小小的更新,我們以后再做編碼審評好了”。請始終堅持做安全審評。編碼規范JAVA:不允許直接根據用戶輸入的參數拼接SQL的情況出現,直接使用PreparedStatement進行SQL的查詢;并且需要對輸入的參數進行特殊字符的過濾。使用Hibernate等框架的,可以使用參數綁定等方式操作SQL語句。但是同樣不允許直接使用拼接HQL語句。本課件是可編輯的正常PPT課件1.2WEB安全防護技術sql注入PHP編碼規范:數據庫操作,如使用框架進行處理,必須使用框架中提供的sqlTemplate或者paramBind、mysqli::preparesatement等方式進行sql語句的參數值注入(綁定),不要直接使用參數拼接原始SQL語句。不使用數據庫操作類直接操作原始SQL語句的,必須使用Intval對整數型參數過濾,使用mysql_real_escape_string對字符串型進行過濾。并要配合mysql_set_charset設置當前字符集進行使用。測試建議基于編碼規范部分進行CODEREVIEW;小的項目邊緣業務使用掃雷平臺進行掃描;核心業務掃雷平臺的基礎之上使用sqlmap進行安全測試掃描。本課件是可編輯的正常PPT課件1.2WEB安全防護技術CSRF攻擊對象應用程序的其他用戶,屬于客戶端漏洞。漏洞原理通過偽裝來自受信任用戶的請求來利用受信任的網站,偽造客戶端請求的一種攻擊,攻擊者通過一定技巧設計網頁,強迫受害者的瀏覽器向一個易受攻擊的Web應用程序發送請求,最后達到攻擊者所需要的操作行為。漏洞危害在受害者毫不知情的情況下以受害者名義偽造請求發送給受攻擊站點,從而在并未授權的情況下執行在權限保護之下的操作,危害用戶資金信息安全。修復建議驗證HTTPReferer字段,存在問題:使用驗證Referer值的方法,就是把安全性都依賴于第三方(即瀏覽器)來保障,從理論上來講,這樣并不安全,因為瀏覽器也有漏洞,即refer被篡改的情況下不可靠。對于提交的form表單服務端生成CSRFTOKEN,不能使用GET請求更新資源,使用$_POST請求獲取post資源。本課件是可編輯的正常PPT課件1.2WEB安全防護技術CSRF測試方法Codereiview,根據java開發編碼規范:在對于改寫數據類的提交請求,需要對請求的來源真實性進行驗證。如果使用struts框架,可以使用框架提供的token機制。如未使用,可以參考其機制自行實現。URL跳轉攻擊對象客戶端,該網站的其他用戶。漏洞原理服務端未對傳入的跳轉url變量進行檢查和控制,可能導致可惡意構造任意一個惡意地址,誘導用戶跳轉到惡意網站。漏洞危害由于是從可信的站點跳轉出去的,用戶會比較信任,所以跳轉漏洞一般用于釣魚攻擊,通過轉到惡意網站欺騙用戶輸入用戶名和密碼盜取用戶信息,或欺騙用戶進行金錢交易;本課件是可編輯的正常PPT課件1.2WEB安全防護技術URL跳轉也可能引發的XSS漏洞(主要是跳轉常常使用302跳轉即設置HTTP響應頭,Locatioin:url,如果url包含了CRLF,則可能隔斷了http響應頭,使得后面部分落到了httpbody,從而導致xss漏洞)。漏洞防范建議如果需要跳轉的URL可以確定的話,可后臺配置,客戶端傳入URL索引,服務端根據索引找到具體的URL再跳轉。如果是服務端生成的話,連接生成之后進行簽名,簽名通過再跳轉只能前端參數傳入的話,是否符合授權白名單規則,百度網站上的建議修復方案:本課件是可編輯的正常PPT課件1.2WEB安全防護技術URL跳轉百度網站上的建議修復方案:functioncheckurl($url){if($url!=''){$urlParse=parse_url($url);$urlHost=strval($urlParse['host']);if(!preg_match("/\.baidu\.com$|\.baidu\.com\:|\.baidu\.com\.cn$|\.baidu\.com\.cn\:|\.baidu\.cn$|\.baidu\.cn\:/i",$urlHost)){returnfalse;}else{returntrue;}}else{returnfalse;}}本課件是可編輯的正常PPT課件1.2WEB安全防護技術URL跳轉測試方法使用工具進行黑盒掃描路徑遍歷攻擊對象服務器攻擊原理Web應用程序一般會有對服務器的文件讀取查看的功能,大多會用到提交的參數來指明文件名,形如:/getfile=image.jgp,當服務器處理傳送過來的image.jpg文件名后,Web應用程序即會自動添加完整路徑,形如“d://site/images/image.jpg”,將讀取的內容返回給訪問者。由于文件名可以任意更改而服務器支持“~/”,“/..”等特殊符號的目錄回溯,本課件是可編輯的正常PPT課件1.2WEB安全防護技術從而使攻擊者越權訪問或者覆蓋敏感數據,如網站的配置文件、系統的核心文件,這樣的缺陷被命名為路徑遍歷漏洞,例如:意攻擊者當然后會利用對文件的讀取權限進行跨越目錄訪問,比如訪問一些受控制的文件,“../../../../../../../etc/passwd“或者”../../../../boot.ini“如果對用戶的下載路徑不進行控制,將導致路徑遍歷攻擊,造成系統重要信息泄露,并可能對系統造成危害。防范建議(1)數據凈化,對網站用戶提交過來的文件名進行硬編碼或者統一編碼,對文件后綴進行白名單控制,對包含了惡意的符號(反斜線或者斜線)或者空字節進行拒絕。本課件是可編輯的正常PPT課件1.2WEB安全防護技術(2)Web應用程序可以使用chrooted環境訪問包含被訪問文件的目錄,或者使用絕對路徑+參數來控制訪問目錄,使其即使是越權或者跨越目錄也是在指定的目錄下。測試方法和建議路徑遍歷漏洞允許惡意攻擊者突破Web應用程序的安全控制,直接訪問攻擊者想要的敏感數據,包括配置文件、日志、源代碼等,配合其它漏洞的綜合利用,攻擊者可以輕易的獲取更高的權限,并且這樣的漏洞在發掘上也是很容易的,只要對Web應用程序的讀寫功能塊直接手工檢測,通過返回的頁面內容來判斷,是很直觀的,利用起來也相對簡單。本課件是可編輯的正常PPT課件1.2WEB安全防護技術文件上傳漏洞攻擊對象Web服務器漏洞原理由于服務器端沒有對用戶上傳的文件進行正確的處理,導致攻擊者可以向某個可通過Web訪問的目錄上傳惡意文件,并且該文件可以被Web服務器解析執行。利用該漏洞產生攻擊的條件:具體來說就是存放上傳文件的目錄要有執行腳本的權限。用戶能夠通過Web訪問這個文件要知道文件上傳到服務器后的存放路徑和文件名稱。本課件是可編輯的正常PPT課件1.2WEB安全防護技術文件上傳漏洞漏洞危害文件上傳攻擊是指攻擊者利用WEB應用對上傳文件過濾不嚴,導致可以上傳應用程序定義類型范圍之外的文件到Web服務器。比如可以上傳一個網頁木馬,如果存放上傳文件的目錄剛好有執行腳本的權限,那么攻擊者就可以直接得到一個WebShell。Webshell解釋:以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,取得對服務器某種程度上操作權限,黑客在入侵了一個網站后,常常在將這些asp或php木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后黑客就可以用web的方式,通過asp或php木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。再通過dos命令或者植入后門木馬通過服務器漏洞等達到提權的目的,從而旁注同服務器其他的網站本課件是可編輯的正常PPT課件1.2WEB安全防護技術文件上傳漏洞防范方法客戶端檢測:在上傳頁面里含有專門檢測文件上傳的javascript代碼,在文件被上傳之前進行檢測,最常見的就是檢測上傳文件的文件類型和大小是否合法。僅僅作為輔助手段,不完全可靠服務端檢測:這類檢測方法通過檢查http包的Content-Type字段中的值來判斷上傳文件是否合法。服務端文件擴展名檢測:這類檢測方法通過在服務端檢測上傳文件的擴展名來判斷文件是否合法。本課件是可編輯的正常PPT課件1.2WEB安全防護技術文件上傳漏洞服務端目錄路徑檢測:這類檢測一般通過檢測路徑是否合法來判斷。服務端文件內容檢測:這類檢測方法相當對上面四種檢測方法來說是最為嚴格的一種。它通過檢測文件內容來判斷上傳文件是否合法。這里,對文件內容的檢測主要有兩種方法。其一,通過檢測上傳文件的文件頭來判斷。通常情況下,通過判斷前10個字節,基本就能判斷出一個文件的真實類型。其二,文件加載檢測,一般是調用API或函數對文件進行加載測試。常見的是圖像渲染測試,再嚴格點的甚至是進行二次渲染。本課件是可編輯的正常PPT課件1.3Web?安全發展趨勢1.人工智能和機器學習在Web安全中的應用Web安全的發展趨勢主要受到技術進步、網絡攻擊手段演變以及法規更新等多方面因素的影響。隨著互聯網應用的普及和復雜度的提高,Web安全面臨的挑戰日益嚴峻,以下是Web安全未來發展的幾個主要趨勢。人工智能(AI)和機器學習(ML)技術正在被廣泛應用于Web安全領域,AI的高級數據分析功能正在被越來越多地應用于識別和預測網絡威脅,以增強早期檢測系統的功能。機器學習算法不斷發展,逐漸改進防御措施,預計AI算法將在2025年提供實時威脅分析,從而更快、更精準地應對網絡事件,提升了自動化檢測、應急響應和安全防護的能力。(1)攻擊檢測與防護:AI和ML可以通過分析網絡流量、行為模式和系統日志來識別潛在的攻擊行為,如DDoS攻擊、SQL注入和惡意軟件等。與傳統的基于規則的防御系統不同,AI系統能夠不斷自我學習和優化,提升對新型攻擊的應對能力。(2)入侵檢測與響應:機器學習可以幫助自動化入侵檢測系統(IDS)更準確地識別異常行為,同時縮短響應時間,及時阻止攻擊。(3)自動化漏洞掃描與修復:AI技術可以快速掃描Web應用中的安全漏洞,并在發現漏洞時提供修復建議或自動修復,提高修復效率。本課件是可編輯的正常PPT課件1.3Web?安全發展趨勢2.零信任架構(ZeroTrustArchitecture,ZTA)的普及零信任架構是指在任何情況下都不信任任何用戶或設備,始終對其身份和權限進行驗證,只有驗證通過后才能訪問資源,這種架構特別適用于分布式和云計算環境中的Web安全。(1)強身份認證:在零信任架構中,用戶和設備的身份驗證更加嚴格,除了傳統的用戶名和密碼外,還包括多因素認證(MFA)和生物識別等技術。(2)最小權限原則:只有授權的用戶和設備才能訪問特定的資源,且訪問權限嚴格控制在最小范圍內,減少攻擊面。(3)網絡微分段:通過將網絡劃分為多個安全區域,限制攻擊者的橫向移動,降低攻擊的蔓延風險。零信任架構能有效提升安全性,尤其是在遠程辦公和云環境中。然而,實施零信任架構需要較大的技術投入和復雜的管理工作,需要企業在架構設計和運維方面做出較大調整。隨著零信任架構的普及,用戶體驗可能會受到一定影響,特別是在身份驗證和權限管理方面的復雜性增加本課件是可編輯的正常PPT課件1.3Web?安全發展趨勢3.Web應用防火墻(WAF)與API安全的重要性增加隨著Web應用程序和API的廣泛應用,WAF和API安全管理將成為Web安全的重要組成部分。(1)WAF防護能力提升:傳統的WAF主要基于規則的方式過濾惡意請求,但隨著Web應用攻擊技術的不斷演進,現代WAF將結合AI和機器學習來增強自適應能力,動態防御越來越復雜的攻擊(如Webshell、OWASPTop10漏洞等)。(2)API安全管理:隨著RESTfulAPI和GraphQL等API的普及,API的安全問題也逐漸成為焦點。攻擊者可能通過API注入攻擊等。API安全管理技術將越來越重要,涉及認證、訪問控制、數據加密、速率限制等方面。對WAF和API的持續投入至關重要,尤其是為了防范不斷變化的Web攻擊模式。隨著API數量和復雜度的增加,如何高效地管理和保護大量API成為一個挑戰。本課件是可編輯的正常PPT課件1.3Web?安全發展趨勢4.云安全與Web安全的融合云計算的廣泛應用使得Web安全不再局限于傳統的物理設備和網絡環境,云安全成為Web安全的重要組成部分。(1)云平臺安全:越來越多的企業將數據存儲和應用部署到云端,云服務提供商(如AWS、Azure、GoogleCloud等)為客戶提供了Web安全解決方案,但企業仍需強化云環境中的安全控制,確保數據、應用和基礎設施的安全。(2)Serverless安全:Serverless架構的流行使得Web應用的部署更加靈活和高效,但也帶來了新的安全挑戰。例如,如何保護無服務器計算環境中的函數、事件和數據傳輸等。(3)混合云與多云安全:企業正在采用混合云和多云架構,如何確保不同云平臺之間的數據安全和統一管理是一個重要問題。云環境中的多租戶架構和資源共享,可能會導致數據隔離和隱私泄露的風險。企業需要具備一定的云安全管理能力,同時確保安全策略與云服務商的安全措施有效配合。本課件是可編輯的正常PPT課件1.3Web?安全發展趨勢5.數據隱私與合規性要求的加強隨著《中華人民共和國個人信息保護法》和《中華人民共和國數據安全法》的實施,Web應用和互聯網企業需要更加重視數據隱私保護與合規性要求。(1)數據加密與隱私保護:Web安全不僅要防止黑客入侵,還需要保護用戶的個人信息不被非法使用。加密技術(如TLS/SSL、端到端加密)將成為Web應用的標準配置。(2)合規性要求:Web應用開發和運營將必須遵循日益嚴格的法律法規要求,特別是在數據處理、存儲和傳輸方面。企業需要滿足信息安全法律法規的合規要求,確保個人數據的合法、安全和透明處理。企業將面臨更加嚴格的監管和處罰,合規性成本和運營負擔增加。用戶隱私保護成為Web應用設計的重要考慮,要求企業在產品開發和運營中優先考慮數據保護問題。本課件是可編輯的正常PPT課件1.3Web?安全發展趨勢6.量子計算對Web安全的影響量子計算技術的不斷發展將給現有的加密算法帶來威脅,尤其是RSA、ECC等公鑰加密算法。(1)量子計算威脅:量子計算能夠在短時間內破解傳統的公鑰加密算法,因此,Web安全領域需要提前規劃和適應量子計算的威脅。(2)量子加密:量子加密技術(如量子密鑰分發、量子數字簽名等)被認為是解決量子計算威脅的一種方法。隨著量子計算技術的發展,Web安全領域將逐步引入量子級別的安全防護措施。量子計算的普及可能使現有的加密技術失效,因此必須加快量子安全技術的研發與應用。企業需要關注量子計算對加密算法的影響,提前進行加密技術的更新和迭代。人工智能、零信任架構、云安全、API保護、數據隱私保護等將成為未來Web安全的關鍵組成部分。同時,量子計算等新興技術對現有安全體系的影響也需要關注。企業和開發者在面對新的安全挑戰時,必須不斷更新技術手段,強化合規性,并加大對安全防護的投資。本課件是可編輯的正常PPT課件項目二熟悉信息安全法律法規自黨的十八大以來,習近平在我國信息安全方面做了重要的指示,“我國互聯網發展和治理不斷開創新局面,網絡空間日漸清朗,信息化成果惠及億萬群眾,網絡安全保障能力不斷增強,網絡空間命運共同體主張獲得國際社會廣泛認同”。網絡安全是一把雙刃劍,在掌握網絡安全方法的同時,也掌握了網絡安全破壞性的方法,因此從事網絡安全的人員需要熟悉相應的法律法規,從而約束自己的行為,設置自己的底線,不要因為一些小利而后悔終生。本課件是可編輯的正常PPT課件2.1信息安全法律法規我國與信息安全直接相關的法律有多部,且信息安全法律體系日漸完善,涉及網絡與信息系統安全、信息內容安全、信息安全系統與產品、保密及密碼管理、計算機病毒與危害性程序防治、金融等特定領域的信息安全、信息安全犯罪制裁等多個領域。1.相關法律法規(1)《中華人民共和國計算機信息系統安全保護條例》時間:1994年主要內容:解決網絡基礎設施和網絡運行的安全問題,涉及互聯網系統最基本的問題。旨在保護計算機信息系統的安全,維護國家安全、社會穩定和公共利益。規定了計算機信息系統的安全保護制度、安全監督措施以及違反規定的法律責任。(2)《計算機信息網絡國際聯網安全保護管理辦法》時間:1997年12月30日發布并實施主要內容:針對計算機信息網絡的使用與管理進行了規定。規定了計算機信息網絡國際聯網的安全保護要求,明確互聯網接入的條件和要求,提出了互聯網服務提供商的責任與義務,包括網絡安全管理、網絡安全技術措施以及違反規定的法律責任等。加強了對不良信息、違法活動的監管,要求相關機構對互聯網內容進行監控和管理。本課件是可編輯的正常PPT課件2.1信息安全法律法規(3)《互聯網信息服務管理辦法》時間:2000年9月25日發布并實施主要內容:規范了互聯網信息服務活動,促進互聯網信息服務健康有序發展。規定了互聯網信息服務的提供條件、提供者的義務與責任以及監督管理措施,重點在于對網絡信息發布的管理,要求信息服務提供者在發布內容前進行備案和審查,禁止發布違法信息,明確了互聯網公司對用戶數據和信息的管理責任。(4)《關于維護互聯網安全的決定》時間:2000年12月28日由全國人大常委會通過主要內容:確立了在網絡空間適用法律的原則,維護互聯網的安全,打擊網絡犯罪,保護公民的合法權益。(5)《互聯網上網服務營業場所管理條例》時間:2002年9月29日公布,2002年11月15日起施行 主要內容:加強對互聯網上網服務營業場所的管理,規范其經營行為,維護消費者合法權益。規定了互聯網上網服務營業場所的設立條件、經營規則以及監督管理措施等。本課件是可編輯的正常PPT課件2.1信息安全法律法規(6)《中華人民共和國電子簽名法》 時間2004年8月28日通過,2005年4月1日起施行 主要內容確立了電子簽名的法律效力,規范了電子簽名的行為,保障電子交易的安全。(7)《中華人民共和國保守國家秘密法》 時間:現行版本于2010年4月29日修訂通過并實施 主要內容保守國家秘密,維護國家安全和利益,保障改革開放和社會主義建設事業的順利進行。(8)《中華人民共和國網絡安全法》時間:2016年11月7日通過,2017年6月1日施行主要內容:我國第一部全面規范網絡安全領域的法律,涵蓋了網絡運營、數據保護、信息安全等多個方面。對保障網絡安全、維護網絡空間主權和國家安全、社會公共利益,以及保護公民、法人和其他組織的合法權益具有重要意義。明確了網絡運營者的安全保護義務,包括數據安全、個人信息保護、系統安全等,要求企業建立完善的安全防護體系。加強了對關鍵信息基礎設施的保護,提出了對個人信息保護和數據跨境傳輸的具體要求。強化了對網絡安全事件的應急響應措施,并規定了網絡安全審查機制,促進了經濟社會信息化健康發展。本課件是可編輯的正常PPT課件2.1信息安全法律法規(9)《互聯網域名管理辦法》時間:2017年11月主要內容:針對域名服務的各個環節進行規范,明確了從事互聯網信息服務活動的企業和個人的準入要求,包括ICP備案、內容審查、網絡安全審計、管理職責、域名管理流程以及服務要求,保障了域名系統的安全和穩定運行,維護了用戶權益。規定了加強互聯網信息安全管理的措施,要求企業加強對用戶個人信息的保護,限制不良信息傳播。(10)《中華人民共和國密碼法》時間:2019年10月26日通過,2020年1月1日施行主要內容:規范密碼應用和管理,促進密碼事業發展,保障網絡與信息安全,維護國家安全和社會公共利益,保護公民、法人和其他組織的合法權益,是中國密碼領域的綜合性、基礎性法律。(11)《網絡安全審查辦法》 時間2020年4月13日公布,2021年11月16日修訂通過,2022年2月15日起施行主要內容進一步保障網絡安全和數據安全,維護國家安全而制定的部門規章。(12)《關鍵信息基礎設施安全保護條例》 2021年4月27日通過,2021年9月1日起施行 主要內容:我國首部專門針對關鍵信息基礎設施安全保護的行政法規,旨在落實《網絡安全法》要求,構建國家關鍵信息基礎設施安全保護體系。本課件是可編輯的正常PPT課件2.1信息安全法律法規(13)《中華人民共和國數據安全法》時間:2021年6月10日通過,2021年9月1日施行主要內容:我國數據領域的基礎性法律,是我國首次專門針對數據安全制定的法律,旨在加強數據的安全管理。旨在保障數據安全和促進數據開發利用,規范數據處理活動,保障數據安全,促進數據開發利用,保護個人、組織的合法權益,維護國家主權、安全和發展利益。確立了數據處理活動的安全保障責任,要求各類數據處理主體采取必要措施確保數據安全,防止數據泄露、濫用和損毀。強調數據分類分級保護,特別是對于重要數據和敏感數據的管理要求。對違反規定的行為設置了嚴格的處罰措施,包括罰款、責令停業、吊銷執照等。(14)《汽車數據安全管理若干規定(試行)》 時間:2021年7月5日審議通過,2021年10月1日起施行主要內容:規范汽車數據處理活動,保護個人、組織的合法權益,維護國家安全和社會公共利益,促進汽車數據合理開發利用。本課件是可編輯的正常PPT課件2.1信息安全法律法規(15)《中華人民共和國個人信息保護法》時間:2021年11月1日施行主要內容:我國針對個人信息保護的專門法律,旨在加強對個人信息的隱私保護。確立了個人信息處理的基本原則,包括合法性、正當性、透明性等,規定了企業和組織在收集、使用、存儲、轉移和共享個人信息時應遵守的義務。加強了個人信息的安全保護,規范個人信息處理活動,促進個人信息合理利用。要求采取技術手段防止泄露、篡改、濫用個人信息。對違反法律規定的企業和組織,設立了嚴厲的罰款及其他法律責任,特別是涉及敏感數據的保護。(16)《工業和信息化領域數據安全管理辦法(試行)》時間:2023年1月主要內容:對工業和電信數據進行分類分級管理,并規范了數據全生命周期的安全管理。(17)《促進和規范數據跨境流動規定》時間:2024年3月主要內容:對數據跨境流動進行了詳細規定,區分不同情形,平衡了數據安全與自由流動的關系。這些法律法規體現了我國在網絡安全方面的立法進程和對網絡安全的重視程度。本課件是可編輯的正常PPT課件2.2案例分析下面以近年Web安全方面的攻擊事件為例,分析事件的成因、對社會的影響,以及依照我國的法律體系分析攻擊者與被攻擊者應承擔的法律責任與后果。1.LinkedIn數據泄露事件時間:2021年。事件描述:黑客通過在暗網出售約5億LinkedIn用戶的數據來獲取利益。這些數據包含用戶的個人資料信息,如姓名、職業經歷、聯系方式等。雖然LinkedIn聲稱這些數據是通過爬取公開信息和被泄露數據的組合,但仍然引發了用戶對數據保護的擔憂。Web安全方面的影響:眾多LinkedIn用戶擔心自己的職業形象和隱私受到影響,尤其是那些使用LinkedIn進行職業社交和求職的用戶。這一事件也引發了公眾對社交媒體平臺數據安全管理的關注。對于企業而言,在招聘過程中可能需要重新評估候選人信息來源的可靠性,增加了招聘成本和風險。用戶的隱私受到侵犯,LinkedIn的品牌形象受到一定損害,可能導致部分用戶流失。Web安全方向影響:該事件強調了對社交媒體平臺數據訪問控制和數據防爬取控制的重要性,促使平臺加強對用戶數據隱私保護的技術投入,如改進數據加密技術、增強訪問權限管理等。本課件是可編輯的正常PPT課件2.2案例分析結合我國法律法規分析攻擊方法律責任《中華人民共和國網絡安全法》:攻擊方若從事危害網絡安全的活動,如非法侵入他人網絡、干擾他人網絡正常功能、竊取網絡數據等,可能面臨警告、沒收違法所得、罰款、暫停相關業務、關閉網站、吊銷相關業務許可證等行政處罰(依據《網絡安全法》的相關規定)。結合我國法律法規分析被攻擊方法律責任《中華人民共和國個人信息保護法》:若LinkedIn未采取必要措施保護個人信息,導致個人信息泄露、篡改、丟失等,將違反《中華人民共和國個人信息保護法》的相關規定(依據第六十六條)。處罰措施包括責令改正、警告、沒收違法所得,對違法處理個人信息的應用程序責令暫停或者終止提供服務,拒不改正的并處一百萬元以下罰款;對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。情節嚴重的情況下,還可能面臨五千萬元以下或者上一年度營業額百分之五以下的罰款,責令暫停相關業務或停業整頓,吊銷相關業務許可或營業執照,禁止直接負責的主管人員和其他直接責任人員在一定期限內擔任相關職務等處罰。本課件是可編輯的正常PPT課件2.2案例分析2.針對離子衍生物的供應鏈攻擊時間:2023年1月31日。事件描述:離子衍生物是一家專注于金融衍生品交易的公司,其IONClearedDerivatives(ION中央清算衍生品部門)部門負責衍生品交易的清算和結算工作。然而,在2023年1月31日,該部門遭遇了供應鏈攻擊,導致服務器斷開連接,并面臨網絡敲詐威脅。攻擊者利用供應鏈中的某個薄弱環節,如軟件更新包、第三方庫或組件等,成功植入了惡意軟件或后門程序。植入成功后,惡意軟件或后門程序在IONClearedDerivatives部門的系統中潛伏,等待觸發條件。在某個時刻,攻擊者觸發了惡意軟件或后門程序,導致IONClearedDerivatives部門的服務器出現異常。攻擊者隨后向IONClearedDerivatives部門發出網絡敲詐威脅,要求支付贖金以恢復服務器正常運行。Web安全方面的影響:該事件暴露了供應鏈安全的脆弱性,Web安全不僅僅是單個系統或應用的問題,而涉及了整個供應鏈的安全。因此,企業需要對供應鏈中的每個環節進行嚴格的安全審查和監控,確保供應鏈的完整性和安全性。供應鏈攻擊通常具有高度的復雜性和隱蔽性,使得攻擊更加難以檢測和防御,增加了Web安全的挑戰。面對供應鏈攻擊等新型網絡威脅,Web安全技術也在不斷發展。例如,安全掃描工具、漏洞修復工具、入侵檢測系統等都在不斷升級和完善,以更好地應對各種網絡攻擊。此外,人工智能、大數據等技術也被應用于Web安全領域,提高了安全防護的智能化和自動化水平。本課件是可編輯的正常PPT課件2.2案例分析結合我國法律法規分析攻擊方法律責任《中華人民共和國網絡安全法》第六十三條:違反本法第二十七條規定,從事危害網絡安全的活動,或者提供專門用于從事危害網絡安全活動的程序、工具,或者為他人從事危害網絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處五日以下拘留,可以并處五萬元以上五十萬元以下罰款;情節較重的,處五日以上十五日以下拘留,可以并處十萬元以上一百萬元以下罰款。單位有前款行為的,由公安機關沒收違法所得,處十萬元以上一百萬元以下罰款,并對直接負責的主管人員和其他直接責任人員依照前款規定處罰結合我國法律法規分析被攻擊方法律責任《中華人民共和國網絡安全法》第六十條:違反本法第二十二條第一款、第二款和第四十八條第一款規定,有下列行為之一的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款:(一)設置惡意程序的;(二)對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施,或者未按照規定及時告知用戶并向有關主管部門報告的;(三)擅自終止為其產品、服務提供安全維護的。本課件是可編輯的正常PPT課件2.2案例分析3.傳播個人隱私、詆毀別人的相關案件時間:2022年11月。事件描述:某高校學生王某某在“貼吧”“表白墻”等網絡平臺上散布謠言,捏造事實,對他人進行誹謗,并對當事人造成了名譽損害。時間:2024年暑期。事件描述:在網信部門開展的“清朗·2024年暑期未成年人網絡環境整治”專項行動中,發現部分社交平臺存在針對未成年人的“開盒掛人”亂象。一名初中生小明(化名)因在一次網絡爭論中表達了自己的觀點,卻意外遭到了“開盒”攻擊。他的個人信息被泄露,包括家庭住址、學校名稱、班級信息等,隨后一些網友開始在網絡上對他進行謾罵和威脅。針對類似上述案件中涉及的內容,依照我國法律法規分析偽造者、傳播者應承擔的法律責任。本課件是可編輯的正常PPT課件2.2案例分析《中華人民共和國治安管理處罰法》散布隱私的處罰:根據《治安管理處罰法》第四十二條,有偷窺、偷拍、竊聽、散布他人隱私行為的,處五日以下拘留或者五百元以下罰款;情節較重的,處五日以上十日以下拘留,可以并處五百元以下罰款。《中華人民共和國民法典》第一千零三十二條、第一千一百六十七條:自然人享有隱私權,任何組織或個人不得以刺探、侵擾、泄露、公開等方式侵犯他人的隱私權。侵權行為危及他人人身、財產安全的,被侵權人有權請求侵權人承擔侵權責任。處罰依據:傳播者未經同學許可,肆意傳播其隱私信息,侵犯了同學的隱私權,應承擔民事責任,包括停止侵害、賠禮道歉、賠償損失等。《中華人民共和國網絡安全法》及《個人信息保護法》:網絡安全法規定,任何個人和組織不得竊取或者以其他非法方式獲取個人信息,不得非法出售或者提供個人信息。個人信息保護法進一步細化了個人信息的收集、使用、處理、保護等規定。處罰依據:若傳播者通過網絡非法獲取、傳播同學的個人信息,違反了網絡安全法和個人信息保護法的規定,可能面臨行政處罰,如罰款、沒收違法所得等;情節嚴重構成犯罪的,還需承擔刑事責任。本課件是可編輯的正常PPT課件2.2案例分析綜上所述,傳播同學隱私、詆毀同學的行為是違法的,傳播者應根據其行為的性質和后果承擔相應的法律責任和處罰措施。同時,我們也應增強法律意識,尊重他人的隱私和名譽權,共同維護良好的網絡環境和社會秩序。深入掌握Web安全知識,關鍵在于理解并熟悉在Web使用過程中常見的各類攻擊的原理,我們不僅要致力于提升自己的安全技能,更要時刻銘記遵守我國的法律法規,為凈化網絡空間、維護Web安全貢獻自己的一份力量。在享受網絡帶來的便利時,我們也應時刻保持警惕,防范可能遭遇的網絡攻擊。一旦遇到個人信息被非法收集、隱私被泄露、或是遭受詆毀散播謠言等不法侵害,我們應當勇敢地拿起法律的武器,堅決捍衛自己的合法權益。這不僅是對自己負責的做法,更是對網絡環境的尊重與維護。讓我們攜手并肩,共同致力于提升Web安全意識,加強網絡安全防護,為構建一個更加安全、健康、有序的網絡空間而不懈努力。在這個過程中,每個人的力量都是寶貴的,讓我們以實際行動為網絡空間的和諧、穩定貢獻自己的一份力量。本課件是可編輯的正常PPT課件項目三命令注入攻擊與防御項目描述 項目分析 項目相關知識項目訓練項目小結
實訓任務 項目描述SVU?公司新開發了通過?Web?查詢?IP?地址功能,滲透測試工程師小?D?負責測試該功能的安全,并提出針對性的加固方案。因此,小?D?需要了解命令注入漏洞的基礎知?識。本項目的具體要求如下:(1)測試可用命令連接符;(2)測試可執行命令;(3)測試是否可以控制服務器;(4)針對測試結果,給出加固方?案。本課件是可編輯的正常PPT課件項目分析命令注入攻擊為惡意攻擊者往Web頁面里插入惡意命令,使得惡意命令在服務器中被執行,從而達到惡意攻擊Web服務器的目的。針對上述情況,本項目的任務布置如下:項目目標(1)了解命令注入攻擊原理;(2)能夠理解常命令注入的攻擊方式,如信息獲取、密碼破解等;(3)能夠利用多種手段防御命令注入攻擊;本課件是可編輯的正常PPT課件項目分析命令注入漏洞與文件上傳漏洞攻擊過程基本相似,攻擊過程如下圖所示:項目任務列表任務1:利用簡單命令注入漏洞理解攻擊原理;任務2:利用命令注入獲取信息; 任務3:掌握中、高安全級別下命令注入攻擊方法;任務4:掌握防御命令注入攻擊本課件是可編輯的正常PPT課件項目分析命令注入攻擊過程描述如下:(1)用戶或者是攻擊者分析測試是否存在命令注入漏洞;(2)通過服務器返回信息,確定是否存在命令注入;(3)向服務器注入惡意命令;(4)通過惡意命令獲取服務器信息。(5)用戶在獲取服務器控制權后,可以利用服務器做跳板,繼續攻擊或者是破壞服務器所在局域網。本課件是可編輯的正常PPT課件項目相關知識點命令注入簡介計算機說到底還是為人服務的,并由人來操縱。計算機的操縱方式涉及數據,以及操作這些數據的指令。數據和指令都是事先準備好的,各司其職,人們通過指令對輸入的數據進行處理,獲得期望的結果后通過特定的渠道輸?出。隨著?IT?技術的飛速發展,計算機的形態逐漸多樣化(大型服務器、PC、智能終端等),不同的人在計算機系統中所扮演的角色各異(開發者、維護者、高級用戶、普通用戶、管理者等)。在這些場景中,數據甚至指令通常都無法事先確定,需要在運行的過程中動態輸入。如果這兩者混雜在一塊,沒有經過良好的組織,就會被黑客加以利用,成為一種典型的攻擊方式——命令注入。命令注入概述本課件是可編輯的正常PPT課件項目相關知識點命令注入簡介命令注入攻擊的一種典型應用場景是用戶通過瀏覽器提交執行命令,由于服務器沒有針對執行命令進行有效過濾,導致在沒有指定絕對路徑的情況下執行命令,可能會允許攻擊者通過改變$PATH?或程序執行環境的其他方面來執行一個惡意構造的代碼。這個漏洞存在的原因在于開發人員編寫源代碼時沒有針對代碼中可執行的特殊函數入口進行過濾,導致客戶端可以提交惡意構造語句,并交由服務器執行。命令注入攻擊中WEB服務器沒有過濾類似system(),eval(),exec()等函數是該漏洞攻擊成功的最主要原因。命令注入攻擊的常見模式是,在僅需要用戶輸入命令執行所需數據的文本框中,惡意用戶利用多條命令通過相應連接符連接可全部執行的規則,在輸入所需數據的同時利用連接符連接惡意命令。如果裝載數據的系統并未設計良好的數據過濾安全方案,將會導致惡意命令被一并執行,最終導致信息泄露或正常數據被破?壞。本課件是可編輯的正常PPT課件項目相關知識點防御思路對于此類攻擊的防御思路是,首先,假定所有的輸入都是可疑的,并且嘗試對所有提交的輸入可能執行命令的構造語句進行嚴格的檢查,或者控制外部輸入,系統命令執行函數的參數不允許在外部傳遞;其次,不僅要驗證數據的類型,還要驗證其格式、長度、范圍和內容;不僅要在客戶端進行數據的驗證與過濾,還要在服務器完成關鍵的指令過濾;再次,對輸出的數據進行檢查,數據庫里的值有可能在一個大型網站的多處都有輸出,即使在輸入過程中進行編碼處理,各處的輸出數據也要進行安全檢查;最后,在發布應用程序之前測試所有已知的威?脅。命令注入概述本課件是可編輯的正常PPT課件項目相關知識點DOS命令連接符:&Usage:第一條命令&第二條命令[&第三條命令...]
,用這種方法可以同時執行多條命令,而不管命令是否執行成功。&&
(;)Usage:第一條命令&&(;)第二條命令[&&(;)第三條命令...]
,用這種方法可以同時執行多條命令,當碰到執行出錯的命令后將不執行后面的命令,如果一直沒有出錯則一直執行完所有命令。示例如下:
find"ok"c:\test.txt&&(;)echo成功如果找到了"ok"字樣,就顯示"成功",找不到就不顯示。本課件是可編輯的正常PPT課件項目相關知識點DOS命令連接符:||Usage:第一條命令||第二條命令[||第三條命令...],用這種方法可以同時執行多條命令,當碰到執行正確的命令后將不執行后面的命令,如果沒有出現正確的命令則一直執行完所有命令。示例如下:find"ok"c:\test.txt||echo不成功如果找不到"ok"字樣,就顯示"不成功",找到了就不顯示|管道命令Usage:第一條命令
|第二條命令[|第三條命令...]
,將第一條命令的結果作為第二條命令的參數來使用,在unix或者是windows中這種命令使用方式很常見。示例如下:
Netstat-an|find"80"將當前pc中端口使用清苦作為find指令查找輸入,將pc中找到的80端口使用情況輸出,如果查找不到無輸出。本課件是可編輯的正常PPT課件項目相關知識點DOS命令連接符:>,>>輸出重定向命令將一條命令或某個程序輸出結果重定向到特定文件中。>與>>的區別在于,>會清除原有文件中的內容后再寫入,而>>只會追加內容到指定文件中,而不會清除其中原有的內?容。<,>&,<&
<從文件中而不是從鍵盤中讀入命令輸入。
>&將一個句柄的輸出寫入到另一個句柄的輸入中。
<&從一個句柄讀取輸入并將其寫入到另一個句柄輸出中。本課件是可編輯的正常PPT課件項目相關知識點DOS命令連接符:使用命令重定向操作符可以使用重定向操作符將命令輸入和輸出數據流從默認位置重定向到其他位置。輸入或輸出數據流的位置稱為句柄。句柄描述見下表句柄句柄的數字代號描述STDIN0鍵盤輸入STDOUT 1輸出到命令提示符窗口STDERR 2錯誤輸出到命令提示符窗口UNDEFINED 3-9句柄由應用程序單獨定義,它們是各個工具特有的本課件是可編輯的正常PPT課件項目相關知識點reg主要命令用法:reg命令是Windows提供的,它可以添加、更改和顯示注冊表項中的注冊表子項信息和值。
在cmd窗口中輸入“reg/?”顯示如下信息:REGOperation[ParameterList]Operation[QUERY|ADD|DELETE|COPY|SAVE|LOAD|UNLOAD|RESTORE|COMPARE|EXPORT|IMPORT|FLAGS]返回代碼:(除了REGCOMPARE)0-成功1-失敗本課件是可編輯的正常PPT課件項目相關知識點regadd將新的子項或項添加到注冊表中
語法:regaddKeyName[/vEntryName|/ve][/tDataType][/sseparator][/dvalue][/f]參數
:KeyName
,指定子項的完全路徑。對遠程計算機,在\\ComputerName\PathToSubkey中的子項路徑前包含計算機名。忽略ComputerName會導致默認對本地計算機進行操作。以相應的子目錄樹開始路徑。有效子目錄樹為HKLM、HKCU、HKCR、HKU以及HKCC。遠程機器上只有HKLM和HKU。
HKCR:HKEY_CLASSES_ROOTHKU:HKEY_USERSHKCU:HKEY_CURRENT_USERHKCC:HKEY_CURRENT_CONFIGHKLM:HKEY_LOCAL_MACHINE/vEntryName
:指定要添加到指定子項下的項名稱。
/ve
:指定添加到注冊表中的項為空值。本課件是可編輯的正常PPT課件項目相關知識點reg主要命令用法:/tDataType
:指定項值的數據類型。DataType可以是以下幾種類型:REG_SZ
REG_BINARY
REG_MULTI_SZ
REG_LINK
REG_DWORD_BIG_ENDIAN
REG_FULL_RESOURCE_DESCRIPTOR
REG_DWORD
REG_EXPAND_SZ
REG_DWORD_LITTLE_ENDIAN
/sseparator
:指定用于分隔多個數據實例的字符。當REG_MULTI_SZ指定為數據類型且需要列出多個項時,請使用該參數。如果沒有指定,將使用默認分隔符為"\0"。
/dvalue
:指定新注冊表項的值。
/f
:不用詢問信息而直接添加子項或項。
本課件是可編輯的正常PPT課件項目相關知識點reg主要命令用法:具體regadd命令使用案例,cmd/k為在運行中使用reg命令如下所示:顯示隱藏的文件和文件夾:cmd/kregadd"HKLM\Software\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL"/vCheckedvalue/treg_dword/d1/f開機啟動音量控制:cmd/kregadd"HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"/vsystray/tREG_SZ/d"%SystemRoot%\system32\systray.exe"/f
開機啟動外殼程序:cmd/kregadd"HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon"/vShell/tREG_SZ/d"%SystemRoot%\explorer.exe"/f本課件是可編輯的正常PPT課件項目相關知識點reg主要命令用法:具體regadd命令使用案例,cmd/k為在運行中使用reg命令如下所示:開機啟動AC97音效管理員程序cmd/kregadd"HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"/vSoundMan/tREG_SZ/d"%SystemRoot%\SOUNDMAN.exe"/f添加遠程機器ABC上的一個注冊表項REGADD\\ABC\HKLM\Software\MyCo
regdelete從注冊表刪除項或子項
:語法:regdeleteKeyName[{/vEntryName|/ve|/va}][/f]
/vEntryName
:刪除子項下的特定項。如果未指定項,則將刪除子項下的所有項和子項。
/ve
:指定只可以刪除為空值的項。
/va
:刪除指定子項下的所有項。使用本參數不能刪除指定子項下的子項。
/f:無需請求確認而刪除現有的注冊表子項或項。
本課件是可編輯的正常PPT課件項目相關知識點regdelete具體使用案例如下:任務欄里的任務管理器為灰色:cmd/kregdelete"HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\taskmgr.exe"/f
刪除MSConfig啟動里的未勾選項目:
cmd/kregdelete"HKLM\SOFTWARE\
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 資產減值計量研究-洞察及研究
- 危機公關中的文化作用-洞察及研究
- 低血象病人健康教育講課件
- 教育在智慧農業發展中的作用
- 2025年復方氯已定含漱液藥理作用試題
- 2025屆高三下學期北京專家卷-押題卷(二)語文試題(PDF版含答案)
- 通信基站租賃保證金合同
- 餐飲綜合體項目招商租賃合作協議
- 黑板報設計講課件
- 思政課程中的道德教育與法律意識培養
- 2024吉林省國資委出資企業招聘筆試參考題庫含答案解析
- JJG 164-2000液體流量標準裝置
- 光伏運維技能大賽考試題庫及答案
- 大學生實習實踐的職業素養與職業道德1
- JBT 14346-2023 建筑施工機械與設備 泥水平衡頂管機 (正式版)
- XXXX造價管理精講講義第五章工程項目投融資
- 李辛演講-現代人的壓力與管理
- 2024屆遼寧省沈陽市沈河區物理八下期末考試試題含解析
- 激光先進制造技術 課件 第3章 激光熔覆技術
- 醫院與商會合作協議
- 爭分奪秒備戰期末主題的學習班會
評論
0/150
提交評論